La détection automatique de cas de cyberharcèlement textuel dans les médias sociaux

Dimension: px
Commencer à balayer dès la page:

Download "La détection automatique de cas de cyberharcèlement textuel dans les médias sociaux"

Transcription

1 Faculteit Letteren en Wijsbegeerte Bachelorscriptie Taal- en Letterkunde afstudeerrichting Bachelor Frans Italiaans La détection automatique de cas de cyberharcèlement textuel dans les médias sociaux Maxim Baetens Promotor: Copromotor: Assessor: prof. dr. Walter Daelemans prof. dr. Patrick Dendale Frederik Vaassen Universiteit Antwerpen Academiejaar

2 Faculté Lettres & Philosophie Mémoire de licence : Lettres et Langues option français italien La détection automatique de cas de cyberharcèlement textuel dans les médias sociaux Maxim Baetens Directeur de mémoire: prof. dr. Walter Daelemans Codirecteur de mémoire: prof. dr. Patrick Dendale Assesseur: Frederik Vaassen Université d Anvers Année universitaire

3 Le soussigné, Maxim Baetens, étudiant en Lettres et Langues (français italien), déclare que ce mémoire de licence est tout à fait original et qu il a été rédigé uniquement par lui-même. Pour toutes les informations et idées empruntées, le soussigné a indiqué explicitement et en détail les sources consultées. Anvers, le 5 mai 2013 Signature 3

4 Table des matières 0. Introduction... v 1. Qu est-ce que le cyberharcèlement? Le harcèlement classique versus le cyberharcèlement Profil du cyberharceleur Profil de la victime Solutions Conclusions La détection automatique de cas de cyberharcèlement textuel dans les médias sociaux Quels traits (méta)linguistiques caractérisent le cyberharcèlement textuel? Les performances du système : la précision, le rappel et le F-score Les techniques informatiques au niveau morphosyntaxique Une liste d injures Une liste de mots clés Les techniques informatiques au niveau sémantique La détection du thème La reconnaissance d entités nommées Les techniques informatiques aux niveaux pragmatique et discursif L analyse sentimentale La détection du sarcasme dans les médias sociaux La similarité du thème par rapport à un message initial et la contextualité Les techniques informatiques au niveau métatextuel Le sexe Conclusions Modes d intervention après la détection d un cas de cyberharcèlement textuel Conclusions générales et pistes de recherche à suivre dans l avenir Pistes de recherche à suivre dans l avenir Références iv

5 0. Introduction En septembre 2011, Jamey Rodemeyer 1, un garçon de quatorze ans, s est pendu après avoir été l objet, pendant des années, de (cyber)harcèlement à cause de son orientation sexuelle. En octobre 2012, la jeune Canadienne Amanda Todd 2 se suicide suite à des brimades, physiques et en ligne, constantes. En janvier 2013, des individus anonymes ont créé une page Facebook portant le nom «Antwerpse hoeren» (putes anversoises) où les utilisateurs du réseau social pouvaient commenter, sans se retenir, des photos de filles innocentes. Les tragédies mentionnées ci-dessus sont loin d être des cas uniques. Depuis l introduction d Internet, toutes sortes de nouveaux phénomènes sociologiques ont vu le jour. Une des évolutions les plus troublantes est le cyberharcèlement (le harcèlement en ligne). Les dernières années, on en entend parler davantage dans les médias, surtout quand la situation a mal tourné. Les experts essayent de sensibiliser la population à faire attention aux dangers en ligne. Malheureusement, les actions des spécialistes n ont pas d influence durable : certaines gens continuent à causer des ennuis à autrui. Le cyberharcèlement est d autant plus menaçant, qu Internet de nos jours est présent partout et toujours (pensons entre autres aux ordiphones, aux portables et plus récemment aux tablettes tactiles). Ce mémoire se veut d offrir un aperçu des techniques informatiques possibles pour détecter automatiquement des cas de cyberharcèlement textuel dans les médias sociaux. Nous définissons un cas de cyberharcèlement comme «une conversation en ligne qui se déroule entre au moins deux utilisateurs d un même réseau social et qui contient au minimum un message (ou commentaire) dépréciatif.» Notre objectif est de créer un système (semi-)automatique qui aide les modérateurs des réseaux sociaux à sélectionner les cas de cyberharcèlement graves et à intervenir adéquatement (en l occurrence, en supprimant le message blessant). Ce système peut être composé de plusieurs algorithmes, de manière à ce que la détection soit plus précise. De telle façon, nous voulons contribuer à créer un monde virtuel sûr pour tout le monde et aider à éviter que d autres situations de cyberharcèlement se terminent en drames. Les questions que nous nous poserons seront les suivantes : 1) Quels traits (linguistiques) caractérisent les messages des victimes de cyberharcèlement et des cyberharceleurs dans les médias sociaux? 2) Quelles techniques la linguistique informatique offre-t-elle pour détecter les traits dégagés des messages de cyberharcèlement? 3) Comment peut-on éviter que le cyberharcèlement se poursuive après la détection automatique? Notre travail commencera par l étude de la notion de cyberharcèlement. Nous confronterons le harcèlement dit «classique» à sa variante moderne, le cyberharcèlement, pour mieux comprendre la portée de la problématique. Nous nous arrêterons également sur les solutions sociologiques, pédagogiques et - le cas 1 Praetorius, Dean, Jamey Rodemeyer, 14-year old boy, commits suicide after gay bullying, parents carry on message, The Huffington Post, le 22 septembre [disponible en ligne:] n_ html [30/01/2013]. 2 Grenoble, Ryan, Amanda Todd : bullied Canadian teen commits suicide after prolonged battle online and in school, The Huffington Post, le 11 octobre [disponible en ligne:] [30/01/2013]. v

6 échéant - informatiques qui sont disponibles à l heure actuelle pour réduire le nombre de cas de cyberharcèlement. Nous esquisserons un profil du cyberharceleur et de la victime typiques dans le but de découvrir les traits (linguistiques) que les techniques computationnelles peuvent détecter. Dans le deuxième chapitre nous entrerons dans les détails de la détection de cas de cyberharcèlement. Nous analyserons d abord un exemple d un cas de cyberharcèlement pour en dégager les traits qui caractérisent le phénomène. Nous présenterons ensuite les différentes techniques et méthodes informatiques permettant de trouver automatiquement des cas de cyberharcèlement à partir de ces traits. Nous examinerons l efficacité des techniques ainsi que les difficultés qu elles connaissent. Dans le troisième chapitre, nous commenterons quelques modes d intervention possibles après la détection d un cas de cyberharcèlement. Les modérateurs peuvent par exemple supprimer simplement un message blessant, mais de telle manière l auteur du commentaire vexatoire ne prendra pas conscience de ce qu il était sur le point de déclencher. Nous préférons que le système intervienne de manière efficace au moment nécessaire. Dès que le système informatique détecte un cas de cyberharcèlement, le réseau social peut intervenir directement. Nous formulerons quelques idées sur une intervention adéquate. Le dernier chapitre présentera nos conclusions et nos réponses aux questions de recherche. Nous développerons aussi des pistes de recherche à suivre dans l avenir. Avant d entrer en matière, nous tenons à remercier les personnes sans qui ce mémoire n aurait pas été possible. Premièrement, le directeur de mémoire, le prof. dr. Walter Daelemans, qui a accepté notre sujet et qui nous a toujours donné son avis franc sur le texte. En cas de doute, c était la première personne à qui s adresser. Deuxièmement, le codirecteur de mémoire, le prof. dr. Patrick Dendale, qui nous a averti quand il y avait de gros problèmes de langue et qui a pris le temps de nous expliquer patiemment les erreurs commises. Sans son aide, le mémoire aurait été beaucoup moins clair. Et finalement, nous remercions nos parents qui nous ont toujours encouragé au cours de notre formation. vi

7 1. Qu est-ce que le cyberharcèlement? Contrairement au harcèlement classique, le cyberharcèlement est un phénomène plutôt récent. Il est fort répandu dans les écoles : en 2006, 61,9 % des élèves flamands interrogés ont déclaré avoir été victimes d un cas de cyberharcèlement (Vandebosch e.a., 2006 : 177) 3. Quoique à peu près deux tiers des écoliers aient déjà eu affaire avec ce problème, il reste difficile de bien le décrire et délimiter. Dans ce chapitre nous examinerons en quoi le harcèlement classique diffère du cyberharcèlement et quels sont les traits communs. Nous regarderons de plus près le profil des cyberharceleurs et des victimes pour voir s il y a des tendances générales à remarquer. Nous focaliserons sur les caractéristiques qui nous semblent pertinentes pour la détection automatique du cyberharcèlement (l âge, le sexe et l émotion); nous ne visons donc pas à esquisser un profil exhaustif. 1.1 Le harcèlement classique versus le cyberharcèlement Tous les cas de harcèlement classique ont un déroulement similaire et des rôles plus ou moins récurrents. Greene (2000) nomme cinq caractéristiques qui définissent un cas de harcèlement classique: (1) le harceleur a l intention de faire peur à sa victime ou de la maltraiter (2) à plusieurs reprises ; (3) la victime fait partie du groupe social du harceleur ; (4) elle n a pas provoqué le harceleur ni (non-)verbalement ni physiquement; (5) ils entretiennent une relation de force déséquilibrée, c est-à-dire le harceleur se sent plus puissant que la victime. Deux personnes au moins sont impliquées : une victime et un harceleur. Éventuellement quelques témoins sont sur la touche. Ceux-ci adoptent souvent le rôle de spectateur, qui n agit pas de peur qu il devienne la prochaine victime du harceleur (Harris & Petrie, 2002 ; Campbell, 2005). Salmivalli (1999 : 454) distingue encore plusieurs autres rôles apparaissant lors d un harcèlement : «l assistant» du harceleur, «le renforçateur», qui encourage le harceleur à continuer (entre autres en approuvant le comportement de celuici) et «le défenseur» qui vient en aide à la victime. Le harceleur peut employer des techniques physiques ou verbales pour importuner sa victime. Par harcèlement physique on entend frapper, pousser, battre ou effectuer d autres actes violents. La destruction d objets personnels de la victime (par exemple son cartable) appartient également à cette catégorie. Le harcèlement verbal, en revanche, consiste à vexer ou à menacer quelqu un au moyen d injures et d insultes. Finalement, existe encore un harcèlement non-verbal qui se réalise par des gestes obscènes (par exemple le doigt d honneur) et l exclusion d un groupe social. (Vandebosch & Van Cleemput, 2009 ; voir aussi la grille 1). Après ce passage sur le harcèlement classique, nous comparons le harcèlement traditionnel avec sa variante plus moderne. La description du cyberharcèlement part souvent de celle du harcèlement classique, sauf qu on y ajoute l usage de moyens technologiques (tels qu un portable, Internet et des SMS). Comme l ont constaté Vandebosch & Van Cleemput (2009), il n est pas facile de comparer les deux types de harcèlement. Il est vrai que d ordinaire la victime ne provoque pas le comportement du cyberharceleur et que celui-ci a toujours l intention de blesser sa victime. Avec le harcèlement classique, il est facile de comprendre l intention du 3 Les chercheurs ont effectué un sondage auprès de 1416 jeunes, entre 10 et 18 ans. Ils considéraient comme cyberharcèlement tous les actes blessants faits par des moyens technologiques (SMS, Internet, MMS, ). Les jeunes devaient indiquer s ils avaient vécu quelques situations formulées. Il faut noter que les situations que les chercheurs ont proposées ne sont pas nécessairement considérées comme des cas de cyberharcèlement par les jeunes il se peut que ceux-ci aient une autre acception de ce que c est que le cyberharcèlement. 7

8 harceleur (par exemple, un harceleur qui frappe veut clairement blesser sa victime) Le cyberharcèlement, par contre, n est pas toujours tellement clair. Il faut tenir compte du fait qu un message électronique peut facilement être mal compris. Ainsi, en l absence de langage du corps, une mauvaise interprétation d un message innocent pourrait donner lieu à une aggravation d une situation normale. Les nouveaux moyens technologiques nous forcent à réinterpréter deux critères de Greene: la répétition et l inégalité de pouvoir. Avec le cyberharcèlement, ils ont tous deux une acception plus nuancée. Premièrement, il est important que le comportement soit intentionnellement répétitif: le cyberharceleur répète sans arrêt ses injures pour blesser sa victime. C est la répétition qui distingue le harcèlement du taquinage: un ami, par exemple, pourrait parfaitement pour taquiner poster un message (considéré aussi comme offensif) sur le mur d un réseau social d un copain sans avoir l intention de lui faire mal (Langos, 2012). En outre, le caractère répétitif provient aussi du fait qu un message public reste longtemps consultable et qu un nouvel utilisateur qui lit ce message répète en quelque sorte le harcèlement. Slonje & Smith (2007 : 154) signalent que «chaque clic pourrait compter pour une répétition», car il y a toujours un aspect sensible de la personnalité de la victime qui est rendu public aux visiteurs (parfois anonymes) de sa page personnelle. Deuxièmement, l inégalité du pouvoir pose problème. À part les forums où les modérateurs contrôlent les messages publiés, on ne trouve pas de vraie hiérarchie fixe sur Internet. Ybarra & Mitchell (2004 : 1313) soutiennent que le cyberharceleur peut maintenir son pouvoir en cachant son identité (masquerading). Il crée un faux compte derrière lequel il se cache pour dire tout ce qu il veut ; c est que personne ne connaît sa véritable identité. Li (2006 : 158) remarque que «les gens ont l impression qu Internet est impersonnelle et qu ils peuvent par conséquent dire n importe quoi». Il n est même pas exclu que la victime ne connaisse pas personnellement son cyberharceleur ; le cyberharcèlement ne se limite donc pas au même groupe social. Sur l effet de l anonymat dans les communautés sociales, Omernick & Sood (2013) ont effectué une recherche. Ils partent d une notion introduite en psychologie, à savoir la «dé-individuation». Quand une personne est placée dans un groupe (le groupe d internautes), elle ne se profile plus comme individu ; elle fait partie du groupe homogène sans qu elle se distingue. Cette perte d identité crée une «dissociation de la conscience de soi», d où vient la diminution du contrôle de soi. Voilà pourquoi le cyberharceleur terrorise sa victime sans pitié dans l anonymat. En plus, faute de réaction immédiate de la victime, le cyberharceleur ne ressent plus de restrictions. Il se croit libre et il fait ce qu il veut, quand et avec qui il le veut. Omernick & Sood (2013) ont pris un corpus dans Techcrunch.com, un site internet qui a remplacé en mars 2011 sa messagerie avec l option anonyme par la plateforme de Facebook. Ils voulaient voir quelles étaient les conséquences, si les utilisateurs ne pouvaient pas commenter anonymement. Qualitativement parlant, ils ont constaté que les messages liés à un compte Facebook étaient d une meilleure qualité (avec moins d injures et moins d émotions négatives) par rapport aux messages anonymes. Quantitativement parlant, les chercheurs n ont pas vu de différence en ce qui concerne la participation. Au contraire, les utilisateurs identifiés participaient plus et plus longtemps à une discussion. Selon Omernick & Sood (2013), l amélioration de la qualité et le manque de baisse de la participation sont des arguments en faveur d une communauté qui n offre pas la possibilité de poster des messages anonymes. Ils avertissent toutefois qu il faut tenir compte de la nature spécifique de chaque communauté et des répercussions légales. 8

9 Même si les utilisateurs opèrent dans l anonymat, on distingue toujours les rôles du harcèlement classique dans les cas de cyberharcèlement. Aux six rôles déjà mentionnés, Xu e.a. (2012b) ajoutent un reporter et un accusateur. Le reporter a été témoin d un cas de cyberharcèlement et il rapporte ce qu il a vu. L accusateur accuse directement un cyberharceleur de son comportement inapproprié. Les chercheurs distinguent donc huit rôles dans chaque cas de cyberharcèlement. Évidemment, il se peut qu une seule personne assume plusieurs rôles. Nous reprenons ici la figure de Xu e.a. (2012b) dans laquelle il devient clair quels rapports entretiennent les divers rôles. témoin assistant défenseur reporter renforçateur cyberharceleur victime accusateur Figure 1: Les rôles dans un cas de cyberharcèlement (Xu e.a., 2012b : 657) [traduction] (Les lignes grasses indiquent un lien actif et direct ; les pointillés sont les rôles spécifiques du cyberharcèlement.) Il est important aussi de souligner que le cyberharcèlement a une portée large. Alors que le harcèlement classique se limite principalement à la cour de l école ou aux organisations de jeunesse, le cyberharcèlement ne connaît pas ces limites. Il n est pas exclu qu une victime soit harcelée aussi bien à l école qu à la maison, de façon qu elle n échappe jamais à ses agresseurs. Ou bien c est l inverse qui se produit : une victime agressée a la possibilité de se défouler en cherchant à son tour une victime et en devenant ainsi harceleuse elle-même. La même chose vaut pour le harceleur : bien que soutenu par ses camarades à l école, il se retrouve seul sur Internet. Par conséquent, il est possible qu il devienne victime dans le monde virtuel (Ybarra & Mitchell, 2004 ; Vandebosch e.a., 2006). Les divers moyens technologiques permettent une variété de manières pour importuner une victime 4. Il va de soi qu un cyberharceleur ne peut pas blesser physiquement sa victime. Mais un cyberharceleur peut détruire des biens informatiques à distance, plus particulièrement en envoyant un virus informatique ou en piratant l ordinateur ou le portable de quelqu un d autre. Ce sont surtout les cas de cyberharcèlement (non- )verbaux qui sont beaucoup plus fréquents par rapport au harcèlement classique : pensons aux commentaires offensifs postés arbitrairement sur le compte d une victime (le soi-disant flaming) ou aux photos retouchées. Sur le plan social, on peut exclure quelqu un d un groupe en ligne, pour lui empêcher de parler avec les autres. Alors que le harcèlement classique se déroule surtout directement, le cyberharcèlement offre plusieurs possibilités pour harceler une victime de façon indirecte. Un comportement indirect signifie que le 4 La plupart des exemples ont été pris dans Vandebosch & Van Cleemput (2009) 9

10 cyberharceleur ne dit pas ses mots offensifs en face de la victime, mais qu il les écrit en son absence. Le cyberharceleur peut par exemple envoyer un courriel à tous ses contacts dans lequel il raconte des histoires personnelles et/ou humiliantes sur la victime. Dans la grille 1 nous donnons un aperçu des types les plus fréquents de (cyber)harcèlement. le harcèlement classique le cyberharcèlement direct - physique (p.e. frapper quelqu un) - propriété (p.e. endommager les biens de quelqu un) - verbal (p.e. insulter quelqu un) - non-verbal (p.e. faire des gestes obscènes) - social (p.e. exclure quelqu un d un groupe) - propriété (p.e. envoyer un virus informatique) - verbal (p.e. flaming) - non-verbal (p.e. retoucher des photos) - social (p.e. exclure quelqu un d une communauté en ligne) indirect - propager des rumeurs - publier un courriel contenant des informations confidentielles - assumer une autre identité (masquerading) pour poster des messages blessants - faire des ragots sur quelqu un - organiser des sondages en ligne sur quelqu un - créer un faux compte Grille 1: les divers types de (cyber)harcèlement (Vandebosch & Van Cleemput, 2009: 1353) [traduction] 1.2 Profil du cyberharceleur Notre étude générale a montré qu au moins deux rôles font nécessairement partie d un cas de cyberharcèlement : le cyberharceleur et la victime. Les deux parties suivantes proposent un examen des profils typiques des deux rôles. Nous commencerons par composer un profil du cyberharceleur stéréotypé, mais nous ne traiterons que les caractéristiques intéressantes pour la linguistique informatique, à savoir l âge et le sexe (nous ne traiterons donc pas du niveau d instruction, du lieu de résidence ni d autres facteurs sociologiques). Certains chercheurs voient un rapport direct entre le harcèlement classique et le cyberharcèlement: un harceleur peut facilement devenir cyberharceleur (Slonje & Smith, 2007; Vandebosch e.a., 2006 ; Vandebosch & Van Cleemput, 2009 ; Ybarra & Mitchell, 2004). Cela n implique pas forcément que tous les cyberharceleurs soient également des harceleurs dans la vie réelle. Plusieurs scientifiques considèrent que les risques principaux pour devenir cyberharceleur sont : 1) des parents moins contrôleurs et 2) de bonnes connaissances d Internet et des moyens technologiques tout court. Langos (2012 : 287) soulève la possibilité qu une victime puisse se sentir impuissante face aux connaissances technologiques supérieures d un cyberharceleur. Pour cette raison, l inégalité du pouvoir est de nouveau renforcée : la victime n échappe jamais au cyberharceleur, puisqu il trouve toujours des moyens pour atteindre sa victime grâce à ses connaissances technologiques. Quant au sexe, Li (2006 : 8) et Vandebosch e.a. (2006 : 135) signalent que ce sont le plus souvent les garçons qui ont recours au cyberharcèlement. Mais dans une enquête que Vandebosch & Van Cleemput (2009 : 1365) ont effectuée plus tard, elles constatent qu il y a autant de cyberharceleurs que de cyberharceleuses. Selon elles, le sexe ne serait donc pas un facteur déterminant. En ce qui concerne l âge, Vandebosch e.a. (2006 : 136) ont trouvé que les cas de cyberharcèlement dépendent de l âge, initiant dès que les enfants ont un accès libre aux moyens technologiques. Plus les jeunes 10

11 avancent dans l âge, plus ils ont affaire au cyberharcèlement. Le nombre de cas de cyberharcèlement continue à augmenter jusqu à un certain âge, après lequel on constate une baisse (à partir de 20 ans). Li (2006 : 10) remarque que l adolescence (qui va grosso modo de dix à vingt ans 5 ) est une «période de brutalités» où l on tente de développer sa propre identité. Les individus qui ne suivent pas les normes sociales courantes risquent de devenir victimes d un cyberharceleur. Après l adolescence on tient moins à établir son identité, puisqu on se l est déjà plus ou moins formée. 1.3 Profil de la victime Tout comme nous l avons fait pour le cyberharceleur, nous décrirons la victime typique. Vandebosch e.a. (2006 : 181) voient une corrélation entre les victimes du cyberharcèlement et celles du harcèlement classique. Qui est importuné à l école a plus de risques de devenir aussi victime d un cyberharceleur. Les victimes des deux types de harcèlement ont beaucoup de caractéristiques en commun, sauf que les victimes du cyberharcèlement vivent encore plus dans une peur absolue. Elles ne doivent pas seulement avoir peur de recevoir un message d un cyberharceleur, mais aussi de recevoir des réactions d autres personnes concernées. Cette peur continue fait que les victimes souffrent de maladies mentales: elles ont dans la plupart des cas une vision sombre, négative, voire suicidaire, du monde. Comme c est le cas pour les cyberharceleurs, les scientifiques ne se mettent pas d accord sur le rôle que joue le sexe. Vandebosch e.a. (2006 : 181) posent que la majorité des victimes d un cyberharceleur sont des filles. Li (2006 : 7) et Ybarra & Mitchell (2004 : 1309 ) par contre ne constatent pas de différences significatives entre le nombre de victimes masculines et féminines. Suivant les caractéristiques du cyberharceleur, la majorité des victimes ont atteint l âge (pré)adolescent. Vu que les adolescents emploient les moyens technologiques le plus activement (Vandebosch e.a., 2006 : 136), il n est pas étonnant que nous retrouvions pas mal de cyberharceleurs et de victimes dans le même groupe d âge. Ce qui n exclut évidemment pas que des personnes plus âgées ne puissent pas être touchées du cyberharcèlement. 1.4 Solutions Avec le harcèlement classique, l école peut encore prendre des mesures afin d éviter une répétition du comportement négatif. Le cyberharcèlement en revanche peut continuer en dehors des murs de l école, s introduisant même dans la maison de la victime. Il n est pas surprenant que l intervention dans l ambiance personnelle des élèves pose plus de problèmes à la direction. Campbell (2005 : 72) se pose la question de savoir si l école a même droit d interdire l emploi des moyens technologiques à la maison. Strictement parlant, ce sont les parents qui sont responsables des actes de leurs enfants chez eux. Un deuxième problème qui pose des problèmes est celui de l anonymat. Étant donné qu un cyberharceleur peut adopter un pseudonyme, il est souvent compliqué de trouver la vraie identité de l auteur (Campbell, 2005 : 72). En plus, un seul auteur peut poster sous plusieurs pseudonymes ou plusieurs auteurs peuvent 5 L OMS définit adolescent comme «un individu qui a entre dix et dix-neuf ans» et jeune comme «un individu qui a entre quinze et vingtquatre ans.» [traduction] (WHO, Child and Adolescent Health. [20/03/2013]. 11

12 adopter le même nom d utilisateur (Omernick & Sood, 2013). D après Li (2006 : 3), la liberté d expression fait qu il est extrêmement difficile de supprimer un seul message ou même un site internet complet, encourageant ainsi le caractère répétitif du cyberharcèlement. Vu que l école ne peut pas intervenir, les parents doivent mieux contrôler et informer leurs enfants. Il est nécessaire de montrer aux enfants les conséquences du cyberharcèlement. Pour y parvenir, les parents doivent d abord connaître eux-mêmes les dangers d Internet (y compris le cyberharcèlement). En outre, les adultes doivent se renseigner sur les nouvelles technologies. Les enfants d aujourd hui ont grandi avec l ordinateur et souvent ils ont des compétences technologiques plus développées par rapport à leurs parents (Campbell, 2005 : 71). Un père ou une mère peuvent avoir des difficultés à reconnaître un cas de cyberharcèlement, parce qu ils ne connaissent rien au phénomène. Si les instructeurs et les parents collaboraient plus étroitement, le nombre de victimes pourrait déjà diminuer. Les instructeurs spécialisés peuvent combler les lacunes en illustrant les risques à l aide d exemples réels. Comme le dit Chisholm (2006: 82): «The irony is that parents, sitting right next to their child who is in a dangerous situation online, may be totally clueless about the present danger because they and their child are in the comfort and safety of home. The parents, as a result, perceive no danger and therefore fail to protect their child.» Puis, l attitude des jeunes devrait changer. La moitié des victimes n ont pas informé leurs parents de leur problème (Vandebosch e.a., 2006 : 181). Campbell (2005) pense que c est parce que les jeunes ont peur que leurs parents ne confisquent leurs moyens technologiques. Pour aboutir à une prévention efficace, il est nécessaire que la communication entre parents et jeunes soit plus transparente. Il est possible que les parents doivent prendre des mesures qui vont plus loin de la prévention, comme l emploi des logiciels de contrôle parental. Il existe des logiciels qui permettent aux parents de gérer le comportement en ligne de leur(s) enfant(s). Kontostathis e.a. (2010 : 11) donnent un aperçu des logiciels les plus renommés aux États-Unis. Nous reprenons ici quelques outils, tenant compte des éventuelles améliorations au fil des années. Premièrement, Net Nanny 6 enregistre les conversations de l enfant dans les réseaux sociaux les plus populaires. En outre, le logiciel offre la possibilité de cacher les injures présentes dans les commentaires d autres personnes. Deuxièmement, Kidswatch 7 fonctionne comme Net Nanny, mais il surveille aussi les messages qu envoient les enfants. Les parents choisissent dans des listes d injures (ou ils optent pour une liste rédigée par eux-mêmes) et Kidswatch les prévient par courriel lorsqu il en détecte une dans un message. Troisièmement, Bsecure 8 avertit les parents quand il rencontre «une activité suspecte» dans une conversation en ligne de l enfant. Bsecure prétend avoir accès à plus de 75 réseaux sociaux, garantissant ainsi un contrôle approfondi. Pour finir, Iambigbrother 9 est un logiciel espion (invisible) qui enregistre tout ce que l enfant fait sur l ordinateur : les sites internet qu il visite, ses mots de passe et ses frappes lors d une conversation de chat. En plus, il donne l occasion de prendre une capture d écran au moment où il détecte l emploi d une injure, d un juron ou d un terme marqué comme offensif. Il n offre cependant pas de 6 Net Nanny. [17/09/2012]. 7 Kidswatch. [17/09/2012]. 8 Bsecure. [17 /09/2012]. 9 Iambigbrother. [17/09/2012]. 12

13 surveillance dans les médias sociaux. Tous les logiciels cherchent surtout des injures à partir d une liste préalablement rédigée ; ils ne tiennent pas compte du contexte, ni des traits linguistiques. À cela s ajoute que les parents doivent prendre leurs responsabilités : pour bien estimer la gravité de la transgression ils doivent (de nouveau) se renseigner sur les dangers du cyberharcèlement. Quant aux mesures des médias sociaux, ils engagent des modérateurs pour contrôler tous les messages qui paraissent sur un réseau social. Un réseau social permet aux utilisateurs de communiquer avec leurs amis et de partager leurs photos ou vidéos. Les amis ont également la possibilité de commenter une photo ou un message qui ont été postés. Plus le nombre d inscriptions augmente, plus la tâche du modérateur devient compliquée. Voilà où se situe l utilité de la détection automatique de cas de cyberharcèlement. Même si les médias sociaux sont omniprésents, on n a pas encore développé de logiciel qui facilite le travail des modérateurs (Ptaszynski e.a., 2010). Les pages Aides des réseaux sociaux les plus connus (MySpace, YouTube, Facebook, Twitter et Formspring.me) donnent tous le même conseil au cas où l on aurait affaire avec un cas de cyberharcèlement: la victime doit rédiger elle-même un rapport pour signaler un message de cyberharcèlement et entre-temps elle est conseillée de bloquer le compte du cyberharceleur. Notons toutefois que les consignes ne mentionnent pas ce que le réseau social comprend exactement par cyberharcèlement, on écrit seulement que les messages violant les conditions d utilisation seront supprimés. Seuls Formspring.me 10 et YouTube 11 élaborent davantage la problématique: ils renvoient à des organisations d aide (telles que les lignes d aide) et ils suggèrent aussi de contacter une personne de confiance. Cependant, peu d utilisateurs font emploi des directives offertes par les réseaux sociaux. Dans le deuxième chapitre de notre mémoire, nous parlerons plus en détail des différentes techniques informatiques pour construire un système semiautomatique qui détecte des messages de cyberharcèlement textuel. 1.5 Conclusions Nous avons vu que le cyberharcèlement a des traits typiques qui diffèrent du harcèlement classique. En premier lieu, il y a le fait que le cyberharceleur peut opérer dans l anonymat : il n est pas obligé de révéler son identité. De telle façon, il augmente son pouvoir sur la victime. En deuxième lieu, le cyberharcèlement se produit souvent sur Internet, un endroit public d accès facile. La portée est donc beaucoup plus étendue qu elle ne l est avec le harcèlement classique : l agression continue loin des murs de l école. En troisième lieu, il faut tenir compte des rôles : le cyberharcèlement ajoute deux rôles au six rôles du harcèlement classique (cyberharceleur, victime, témoin, renforçateur, assistant et défenseur), à savoir le reporter et l accusateur. Nous avons constaté qu il est difficile de créer un profil typique d un cyberharceleur et d une victime. Ni l âge, ni le sexe des cyberharceleurs ou des victimes ne constituent un facteur déterminant pour prédire si quelqu un court le risque de devenir victime ou cyberharceleur. Il paraît que le cyberharcèlement soit le plus fréquent pendant l adolescence, mais cela ne signifie pas que des personnes d autres tranches d âge ne soient pas atteintes du phénomène. Les cyberharceleurs sont généralement moins contrôlés par leurs parents et ont 10 Cyberbullying and Impersonation. https://formspringme.zendesk.com/entries/ cyberbullying-and-impersonation [22/01/2013]. 11 Harcèlement et cyberintimidation &ctx=topic [22/01/2013]. 13

14 de bonnes connaissances quant à l usage des moyens technologiques. Des victimes, on peut dire qu elles sont souvent pessimistes, à cause de leur peur continue d être cyberhacelées. Étant donné que le cyberharcèlement ne se limite pas à la cour de récréation, il est difficile pour l école d intervenir. Les parents devraient donc s occuper plus du comportement en ligne de leurs enfants, mais souvent ils sont ignorants dans l utilisation des nouvelles technologies. Il s agit de bien les informer sur le cyberharcèlement. Dans le domaine des réseaux sociaux, il est souhaitable que les modérateurs surveillent les messages postés pour intervenir le plus vite possible. Cependant, le nombre croissant d utilisateurs rend ce travail impossible. Peut-être que la détection automatique peut alléger la tâche des modérateurs en les aidant à détecter les messages suspects. Regardons de plus près quelles techniques en linguistique informatique permettent la détection automatique de cas de cyberharcèlement textuel. 14

15 2. La détection automatique de cas de cyberharcèlement textuel dans les médias sociaux Maintenant que nous avons décrit ce que c est que le cyberharcèlement, passons à la détection computationnelle de messages de cyberharcèlement. Si les études sociologiques sur les causes et les effets du cyberharcèlement sont très nombreuses, peu de chercheurs se sont occupés du traitement automatique de ce problème fort répandu dans les médias sociaux. On peut se demander pourquoi nous examinons la possibilité d automatiser la détection, vu que presque toutes les communautés sociales offrent la possibilité de signaler les commentaires inappropriés (c est ce qu on appelle flagging). Malgré le grand nombre d utilisateurs des réseaux sociaux, il y en a peu qui font usage de cette fonction. En outre, Sood, Churchill & Antin (2012b) remarquent que certains utilisateurs signalent parfois un message pour la seule raison qu il n exprime pas leur propre opinion; le modérateur n est donc pas sûr que les cas signalés soient nuisibles à autrui. Ce chapitre se construira autour de deux questions: 1) Quels traits linguistiques ou métalinguistiques permettent de distinguer messages de cyberharcèlement et messages inoffensifs? ; 2) De quelles techniques la linguistique informatique dispose-t-elle pour détecter ces traits et sont-elles efficaces? Afin de répondre à ces deux questions, nous présenterons d abord une analyse détaillée d une conversation où l on retrouve clairement des traces de cyberharcèlement, et ensuite les techniques informatiques que nous retenons comme intéressantes pour la détection de cas de cyberharcèlement. 2.1 Quels traits linguistiques caractérisent le cyberharcèlement textuel? Afin de pouvoir développer un système qui détecte des cas de cyberharcèlement, il est indispensable de dégager les caractéristiques du langage d un cas de cyberharcèlement. Il faudra aussi résoudre un problème persistant qui complique la tâche des chercheurs, à savoir l absence d un corpus large et standard. Quoique le cyberharcèlement soit un problème actuel et urgent, peu de chercheurs s en sont occupés. Le manque d un corpus standard et annoté est une des principales raisons pour lesquelles les chercheurs n avancent pas beaucoup dans leurs recherches (Yin e.a., 2009). Bayzick, Kontostathis & Edwards (2011) 12, Xu e.a. (2012) 13 et CAW 2.0 (2009) 14 sont les seuls à avoir créé un corpus annoté, rendu disponible à tout le monde. Les entrées des corpus sont des messages complets, pris dans un réseau social spécifique et accompagnés d informations supplémentaires sur leurs auteurs (le sexe, l âge, le lieu de résidence, ). Chacun de ces corpus contient des messages d un seul et même réseau social ; un corpus qui serait un mélange d énoncés collectionnés dans plusieurs réseaux aiderait peut-être à améliorer les techniques de détection de cas de cyberharcèlement. Si les chercheurs ont choisi de travailler sur un réseau en particulier, c est parce que chaque communauté a d autres normes et d autres expressions (Sood, Antin & Churchill, 2012a). Ceci implique également que les systèmes de détection ne sont valables que pour un seul site internet. En rassemblant des données d un grand nombre de réseaux, le système reconnaîtra plus facilement les cas de cyberharcèlement dans toutes leurs formes. Il se peut que l auteur d un commentaire fasse partie d une 12 MySpace Group Data Labeled for Cyberbullying. [1/10/2012]. 13 Bullying Traces Data Set V1.0. [13/10/2012]. 14 Fundación Barcelona Media Training Dataset. [28/10/2012]. 15

16 certaine communauté sociale, mais écrive une seule fois un message blessant sur un autre réseau social en empruntant les normes à sa communauté préférée. Si les chercheurs prenaient en considération tous les médias sociaux, ils aboutiraient à un système qui détecterait mieux les différentes expressions propres au cyberharcèlement textuel. En même temps, le corpus serait étendu considérablement avec des données exemplaires de cyberharcèlement : n oublions pas que parmi les centaines de milliers de messages qui sont postés quotidiennement dans les médias sociaux, il n y a qu un pourcentage fort limité d énoncés dépréciatifs. Pour ne pas perdre de temps à annoter un corpus de messages collectionnés, Reynolds, Kontostathis & Edwards (2011) et Sood, Antin & Churchill (2012b) ont essayé une méthode qui s appelle externalisation ouverte (crowdsourcing). Cette pratique fait appel aux connaissances des internautes intéressés pour résoudre un problème particulier, pour donner un avis, Le site internet Amazon s Mechanical Turk 15, par exemple, permet aux chercheurs de formuler une tâche : dans ce cas-ci l étiquetage des entrées et la reconnaissance de cas de cyberharcèlement parmi les entrées d un corpus. Les utilisateurs d Amazon s Mechanical Turk reçoivent une rémunération ($0,05) pour chaque tâche qu ils effectuent correctement. Pour vérifier les compétences des utilisateurs, les chercheurs ont formulé des questions auxquelles ils ont données une réponse eux-mêmes. Au cas où un utilisateur donnerait deux fois une réponse fautive, toutes ses données étaient écartées du corpus. Ce mode de travail a plusieurs avantages : premièrement, il y a plusieurs annotateurs, ce qui augmente l exactitude des étiquettes. Vu que les gens ont également du mal à décider de la nature offensive d un message, les différentes perspectives garantissent un bon échantillonnage de la population. Deuxièmement, on garde seulement les messages du corpus qui ont été considérés comme exemples typiques de cyberharcèlement par deux tiers des annotateurs. Et dernièrement, un grand nombre de messages sont annotés dans un cadre de temps restreint. Dans ce qui suit, nous analyserons un exemple d un cas de cyberharcèlement pris par hasard dans YouTube. Nous déterminerons les traits pertinents et communs à chaque cas de cyberharcèlement 16. La vidéo choisie dans YouTube est un enregistrement d un discours du président Barack Obama lors des campagnes électorales américaines en U 1 : Obama seems to be on the right track with what he wants to do to fix the economy. He just cant [sic] seem to get any help at all from Congress. I know the majority Republicans in Congress set out to see that Obama would fail before the inauguration even took place. They did nt [sic] try to work with this President mainly I think was because of his race. I think Obama is at least for the average man or woman all Romney is for is the rich folks like himself. U 2 : Fix the economy? He is presiding over the worst growth since the Great Depression. You are just kidding yourself if you think this Statist will fix the economy. He wants a diminished America. Massive debt + Slow growth + High spending kills empires. I expect your age exceeds your IQ. U 3 : My god you are stupid. U 2 : My comment is accurate and True. U 3 : No, your dumbass opinion is not accurate, not true, thus not making it a fact Amazon s Mechanical Turk. https://www.mturk.com/mturk/welcome [1/10/2012]. 16 Nous baserons notre analyse sur toutes les études déjà publiées sur la détection automatique de cas de cyberharcèlement. Nous avons utilisé surtout le corpus de Bayzick, Kontostathis & Edwards (2011) pour vérifier nos assertions : MySpace Group Data Labeled for Cyberbullying. [1/10/2012]. 17 ABCNews, President Barack Obama DNC Speech Complete: Romney in 'Cold War Mind-Warp' - DNC [consultable en ligne sur :] [26/11/2012]. 16

17 La première observation que nous nous sommes faite, c est que nous voyons clairement que les divers aspects de la description du cyberharcèlement sont présents dans cette conversation : le harcèlement est répétitif dans le temps, le cyberharceleur a l intention de blesser sa victime et bien que ce ne soit pas un facteur déterminant - aucun utilisateur ne publie sa vraie identité. Entrons dorénavant dans les détails de la conversation. La première réponse (de l utilisateur U 2 ) contient la phrase «I expect your age exceeds your IQ» ( Je suppose que ton âge dépasse ton QI ). Dans ce cas-ci, il ne s agit évidemment pas d un compliment. L utilisateur U 2 emploie une expression sarcastique (et sans injures) pour blesser sa victime (U 1 ). À cause des expressions sarcastiques, beaucoup de gens ont des difficultés à déterminer si un message est vraiment offensif ou menaçant. Parfois un énoncé est ambigu et peut donner lieu à plusieurs interprétations: une conversation entre bons amis qui se taquinent pourrait ressembler à un cas de cyberharcèlement, vu qu ils s insultent, mais ils le font de façon affective (voir infra 1.1). Il est également possible que quelqu un renforce son opinion en se servant d injures (Yin e.a., 2009 ; Dinakar e.a., 2012), sans s adresser directement à autrui. C est la raison pour laquelle Yin e.a. (2009) subdivisent les messages de cyberharcèlement en trois catégories : (1) les messages offensifs qui visent une personne, (2) les messages sarcastiques (dits aussi poliment offensifs) qui visent une personne, et (3) les messages négatifs qui ne blessent personne en particulier (par exemple quelqu un qui est mécontent d une entreprise et qui véhicule ses émotions). Nous nous intéresserons dans notre mémoire principalement aux deux premières situations. Après ces considérations, reprenons l analyse de la conversation : la contre-réponse de l utilisateur U 3 illustre un autre aspect, à savoir l emploi répétitif du pronom personnel «you» ( tu ). Étant donné que le cyberharceleur adresse la parole directement à sa victime et qu il veut la blesser, il utilise la forme de la deuxième personne singulier pour souligner l individualité de l injure («c est uniquement toi qui as tel défaut») (Dinakar e.a., 2012). En plus, un cyberharceleur insulte souvent sa victime en se moquant de sujets qui font partie du caractère ou de l apparence de la victime ; dans notre exemple, l utilisateur U 3 se moque de l intelligence de l utilisateur U 2 (Dinakar e.a., 2012). Soulignons aussi qu à partir de cette entrée le thème du premier message n est plus respecté : si le premier message commente encore le contenu de la vidéo, les commentaires qui suivent n ont plus rien à voir avec les propos du président des États-Unis. Yin e.a. (2009) soutiennent que les cas de cyberharcèlement rompent souvent brusquement la conversation qui se déroule. Le quatrième énoncé de notre exemple montre un fait que nous n avons rencontré que dans une seule étude. Ce que Bayzick, Kontostathis & Edwards (2011) incluent parmi les caractéristiques du langage de cyberharcèlement, c est l emploi (exagéré) de majuscules. Souvent, les majuscules indiquent l élévation de la voix, comme c est aussi le cas dans les œuvres romanesques. L emploi implique que l utilisateur est étonné ou en colère, deux émotions qu on peut facilement mettre en relation avec le cyberharcèlement. Ici, il ne s agit que d un seul mot écrit avec une majuscule, là où l on ne s y attend pas («True», Vrai ). Peut-être que c est simplement une faute de frappe ou que l auteur voulait insister sur la vérité de son énoncé, sans que ce soit vraiment un trait pertinent dans notre exemple. Enfin, le dernier commentaire de l extrait confirme un fait soulevé par plusieurs chercheurs (Yin e.a., 2009 ; Dinakar e.a ; Sood, Antin & Churchill, 2012a): la présence d injures («dumbass», idiot ) est un trait 17

18 pertinent pour détecter des cas de cyberharcèlement. La détection d injures est donc d une grande importance, parce qu elles sont de bons indices de cyberharcèlement. Il ne suffit toutefois pas de chercher uniquement les injures, puisque nous avons vu qu un cyberharceleur peut utiliser aussi le sarcasme pour médire de quelqu un. Toutes ces observations montrent qu il est possible d automatiser la détection de cas de cyberharcèlement. Il y a assez de traits linguistiques que les techniques informatiques peuvent analyser. Tout de même il reste plusieurs difficultés à surmonter. En cherchant un exemple typique d un cas de cyberharcèlement, nous avons rencontré deux nouveaux problèmes: 1) les messages suivent l ordre chronologique et non pas l ordre logique, et 2) comment sait-on si le cyberharceleur s adresse à une certaine personne ou à une entité générale (telle qu une entreprise, l école, )? Abordons d abord le problème de la dispersion des commentaires, ce qui est surtout remarquable dans YouTube. Les messages postés dans ce site internet suivent l axe temporel. Par conséquent, les différentes entrées qui appartiennent à un même cas de cyberharcèlement sont dispersées dans les pages des commentaires (c est-à-dire, d autres commentaires interrompent la conversation). Heureusement, YouTube permet de relier les divers commentaires d une même conversation, sous forme des soi-disant fils (threads). Les autres réseaux sociaux populaires respectent davantage l ordre logique : soit les commentaires sur un thème spécifique sont regroupés tout de suite dans un fil (c est le cas pour Facebook, Formspring.me, MySpace), soit les auteurs des commentaires renvoient dans leurs messages aux personnes concernées (entre autres dans Twitter, avec l abréviation RT : «reply to/ retweet», réponds à ou l arobase). Cette dernière réflexion nous amène à l autre difficulté à résoudre (qui n est cependant pas très claire dans notre exemple) : le cyberharceleur s adresse-t-il à une victime directe ou à une troisième partie (Sood, Churchill & Antin, 2012b)? La reconnaissance des victimes sert surtout à mieux intervenir lors de la détection d un cas de cyberharcèlement. La même chose vaut d ailleurs pour les cyberharceleurs: afin de les faire taire ou de leur expliquer que leur conduite est inacceptable, le système doit être capable de reconnaître les expéditeurs et les destinataires d un message. Pour les gens il semble que ces deux problèmes soient banals, mais ils sont d une grande importance pour un système informatique. Surtout parce que ce n est pas le but de simplement supprimer les messages de cyberharcèlement ; nous voulons faire réfléchir les cyberharceleurs sur leurs actes pour éviter qu ils répètent leur comportement transgressif dans l avenir. Le système doit donc d abord détecter des cas de cyberharcèlement et puis décider s il a affaire avec un message d un cyberharceleur ou d une victime. Pour évaluer les performances du système, la linguistique informatique fait usage de trois notions importantes. Nous les présenterons dans la partie suivante Les performances du système : la précision, le rappel et le F-score Avant de passer aux différentes techniques informatiques pour la détection de messages de cyberharcèlement, arrêtons-nous ici un instant sur les notions importantes de rappel, de précision et de F-score. 18

19 Le rappel représente le pourcentage des messages retenus correctement comme des cas de cyberharcèlement (cas positifs) à l égard de tous les messages positifs dans un corpus. La précision, par contre, donne le rapport des messages classés correctement au regard de tous les documents considérés comme des cas de cyberharcèlement. On emploie le rappel et la précision pour calculer la moyenne harmonique des deux valeurs : le F-score (ou la F-mesure) égale le double du produit du rappel et de la précision, divisé par la somme des deux valeurs. (1) - Toutes les techniques de la linguistique informatique présentées dans les parties suivantes visent à créer un système semi-automatique par l apprentissage supervisé : à partir d un corpus annoté, les chercheurs apprennent au logiciel les traits pertinents pour développer ainsi un logiciel qui puisse assister un modérateur. Le choix du type de système (automatique ou semi-automatique) a un effet considérable sur les performances du système. Sood, Churchill & Antin (2012b) énumèrent les répercussions pour le rappel et la précision selon le système choisi. Pour un système semi-automatique, on préfère le rappel à la précision: il vaut mieux signaler tous les cas retenus positifs (même s ils sont douteux), puisque c est au modérateur de prendre une décision sur la gravité du contenu. Même en ne sélectionnant que les cas jugés dangereux, la tâche du modérateur reste insurmontable. Une piste de recherche à suivre est une classification selon la gravité des insultes (Reynolds, Kontostathis & Edwards, 2012, voir aussi infra 2.2.1). Si l on veut concevoir un système tout à fait automatique, on doit préférer la précision au rappel. C est que le système ne peut pas supprimer les commentaires qui ne sont pas vraiment offensifs, et il élimine donc seulement les plus graves cas de cyberharcèlement. Vu qu il n y a plus de modérateur qui prend la décision finale, il n est pas conseillé que le système écarte automatiquement les cas douteux. Outre qu évaluer les performances du système, il faut voir quel modèle d apprentissage supervisé donne les meilleurs résultats. Presque toutes les études estiment que la classification binaire du texte fonctionne le mieux sur la base de machines à vecteurs de support (SVM). Une machine à vecteurs de support crée un espace à plusieurs dimensions dans lequel elle regroupe les éléments similaires. Les divers axes représentent différents traits (injures +/-, pronoms personnels +/-, ), selon lesquels sont rassemblées les entrées d un corpus. Après, une formule mathématique calcule la marge maximale entre la frontière et les données, de sorte que les cas positifs et négatifs soient bien séparés et que le système puisse apprendre quels sont précisément les traits qui permettent de détecter un cas de cyberharcèlement. L algorithme décide s il a affaire avec un cas de cyberharcèlement (positif, +) ou non (négatif, -). Selon trois recherches, la distribution binaire (+/-) serait plus efficace par rapport à l emploi de plusieurs classes (Dinakar e.a.,2012 ; Sood, Antin & Churchill, 2012b; Xu e.a., 2012a). Nous aussi envisagerons un système qui enchaîne plusieurs classifications binaires. Contrairement à toutes les autres études, Reynolds, Kontostathis & Edwards (2011) ont trouvé que la machine à vecteurs de support a le résultat le plus faible. Selon elles, un arbre de décision est plus efficace et solide (après huit étapes de vérification). Un arbre de décision crée un schéma à suivre pour classer un message donné. On peut le comparer avec une clé de détermination, qui donne des traits discriminants pour distinguer 19

20 entre plusieurs possibilités. Reste maintenant à faire plus de recherches pour voir lequel des deux modèles, SVM ou un arbre de décision, donne les meilleurs résultats. Dans les parties suivantes nous donnerons un aperçu des techniques employées par les chercheurs pour construire un système semi-automatique qui détecte les cas de cyberharcèlement. Nous ferons un parcours du niveau morphosyntaxique au niveau métatextuel, en précisant et en évaluant toujours les performances des techniques proposées. 2.2 Les techniques informatiques au niveau morphosyntaxique L emploi (exagéré) d injures a paru un trait très important dans notre analyse d un cas de cyberharcèlement. Nous examinerons dans cette partie la détection d injures, qui pose plus de problèmes qu on ne soupçonne en première vue. Les injures ne servent pas seulement à détecter le cyberharcèlement ; elles donnent aussi une idée de la gravité du cyberharcèlement. Nous proposerons donc une méthode de classification à l aide des injures. En plus, nous introduirons une autre approche plus large, à savoir la détection de mots fréquents (pas forcément injurieux) qui indiquent du cyberharcèlement et comment un système informatique arrive à trouver ces mots clés Une liste d injures Étant donné que beaucoup de messages de cyberharcèlement contiennent des injures 18, il est intéressant d intégrer un algorithme qui les détecte. Pour y parvenir, il faut d abord énumérer les injures les plus fréquentes dans des messages postés en ligne. Il y a plusieurs sites internet qui ont essayé de créer un inventaire d injures 19. Néanmoins, Sood, Antin & Churchill (2012a) posent qu une simple énumération n est pas efficace. Après un examen de quelques systèmes standard qui se basent sur des listes d injures prises directement dans un site internet, elles ont conclu que ces systèmes ne trouvent que la moitié des injures présentes dans un corpus : la précision est de 52,8 % et le rappel de 40,2% (Sood, Antin & Churchill, 2012a). Nous expliquerons dans ce qui suit pourquoi les deux pourcentages sont tellement décevants. Premièrement, l orthographe peut varier : la rapidité avec laquelle un utilisateur dactylographie fait qu il fait parfois des fautes de frappe. Elles peuvent être ou bien accidentelles (siht, dumass) ou bien destinées à déguiser intentionnellement l injure m*therf*cker, f###, $h!t). Les procédés normaux ne réussissent pas à trouver ces injures altérées, d où vient le pourcentage peu satisfaisant de la précision. Un bon moyen pour résoudre ces modifications est l algorithme qui porte le nom la distance de Levenshtein. Cet algorithme compare une chaîne standard (une phrase entière ou un mot unique) avec une chaîne modifiée et calcule combien de suppressions, d ajouts ou de remplacements il y a eu dans la chaîne modifiée (Ptaszynski e.a., 2010). La valeur totale que donne la distance de Levenshtein est la somme de tous les changements. Sood, Antin & Churchill (2012a) soutiennent que le nombre de marques de ponctuation dans une chaîne donnée égale le nombre de suppressions, insertions ou déplacements. En mesurant la similarité des deux chaînes, il n est pas nécessaire d inventorier toutes les différentes variantes orthographiques possibles. La difficulté reste 18 La présence des injures est plus significative que la fréquence (Sood, Antin & Churchill, 2012b). 19 NoSwearing. [25/10/2012]. Dictionnaire des jurons. [25/10/2012]. 20

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle

Plus en détail

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes :

CONCLUSIONS. Par rapport aux résultats obtenus, on peut conclure les idées suivantes : CONCLUSIONS L application de la PNL à l entreprise est confrontée aux besoins des leaders d équipe, tels que: la gestion de son propre développement, du stress, la résolution des problèmes tels que les

Plus en détail

Tous connectés, de 9 à 99 ans. Leçon 7 ... Facebook, le réseau social sur internet. Ces icônes indiquent pour qui est le document

Tous connectés, de 9 à 99 ans. Leçon 7 ... Facebook, le réseau social sur internet. Ces icônes indiquent pour qui est le document Leçon 7... Facebook, le réseau social sur internet Ces icônes indiquent pour qui est le document Professeurs WebExperts Seniors Elèves Informations de base Informations de base pour l enseignant Pourquoi?

Plus en détail

L ordinateur et votre enfant

L ordinateur et votre enfant L ordinateur et votre enfant Nous nous trouvons présentement dans une ère où les appareils électroniques font partie intégrante de la vie des enfants. Cela a mené beaucoup d effets positifs au plan des

Plus en détail

Directive sur l utilisation de l Internet, du réseau et des ordinateurs par les élèves

Directive sur l utilisation de l Internet, du réseau et des ordinateurs par les élèves Directive sur l utilisation de l Internet, Département responsable: Services éducatifs En vigueur le: 1 er janvier 2003 Référence: Approuvée par: Directeur général Amendée le 4 septembre 2007: L un des

Plus en détail

MESURES DE PRÉVENTION ET D INTERVENTION CONTRE L INTIMIDATION ET LA VIOLENCE

MESURES DE PRÉVENTION ET D INTERVENTION CONTRE L INTIMIDATION ET LA VIOLENCE ANNEXE A MESURES DE PRÉVENTION ET D INTERVENTION CONTRE L INTIMIDATION ET LA VIOLENCE MISE À JOUR EN AOÛT 2015 MESURES DE PRÉVENTION ET D INTERVENTION CONTRE L INTIMIDATION ET LA VIOLENCE 1. Les outils

Plus en détail

Barack Obama a gagné la bataille... sur les médias sociaux aussi!

Barack Obama a gagné la bataille... sur les médias sociaux aussi! Think... Edition Spéciale Barack Obama a gagné la bataille... sur les médias sociaux aussi! Le 4 avril 2011, Barack Obama annonçait sa candidature à l élection présidentielle américaine de 2012 sur Youtube.

Plus en détail

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE

MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE MODELE D UN RAPPORT DE STAGE DE BAC PRO ELECTROTECHNIQUE [Prénom Nom] Rapport sur le stage effectué du [date] au [date] Dans la Société : [NOM DE LA SOCIETE : Logo de la société] à [Ville] [Intitulé du

Plus en détail

Conceptualiser et concevoir un programme de formation

Conceptualiser et concevoir un programme de formation Conceptualiser et concevoir un programme de formation Les informations obtenues à partir de l évaluation des besoins de formation vous aideront à concevoir le programme de formation. Ce travail doit s

Plus en détail

http://www.droit-technologie.org présente :

http://www.droit-technologie.org présente : http://www.droit-technologie.org présente : EXEMPLE DE DIRECTIVES RELATIVES À L UTILISATION DU COURRIER ÉLECTRONIQUE ET D INTERNET AU SEIN DE L ENTREPRISE Olivier Rijckaert Ericsson, Manager HR & Legal

Plus en détail

Misereor a-t-elle besoin «d études de base»? Document d information à l intention des partenaires

Misereor a-t-elle besoin «d études de base»? Document d information à l intention des partenaires Misereor a-t-elle besoin «d études de base»? Document d information à l intention des partenaires Texte allemand : EQM/Misereor, janvier 2012 Traduction : Service des langues de MISEROR, mars 2012 Ce document

Plus en détail

RECOMMANDATIONS COMMISSION

RECOMMANDATIONS COMMISSION L 120/20 Journal officiel de l Union européenne 7.5.2008 RECOMMANDATIONS COMMISSION RECOMMANDATION DE LA COMMISSION du 6 mai 2008 relative à l assurance qualité externe des contrôleurs légaux des comptes

Plus en détail

Entourez une évaluation entre 0 (cote minimale) et 5 (cote maximale) ou encore SO = Sans Objet. L étudiant :

Entourez une évaluation entre 0 (cote minimale) et 5 (cote maximale) ou encore SO = Sans Objet. L étudiant : Grille d évaluation du stage d immersion en entreprise de 3 ème bachelier 2014-2015 Etudiant : Entreprise :. Date : Superviseur :. Maitre de stage : Signature :. 1. Evaluation continue [60 pts] Entourez

Plus en détail

Conditions de travail des assistants diplômés en Lettres Compte rendu de l enquête

Conditions de travail des assistants diplômés en Lettres Compte rendu de l enquête Conditions de travail des assistants diplômés en Lettres Compte rendu de l enquête 1. Les faits L enquête sous forme de questionnaire a été menée durant le mois d octobre 2011 auprès des assistants diplômés

Plus en détail

DOSSIER FLASH «ASK.FM»

DOSSIER FLASH «ASK.FM» DOSSIER FLASH «ASK.FM» Les élèves nous parlent de plus en plus de ce réseau social qui se nomme «Ask.fm», à ne pas confondre avec le moteur de recherche «Ask». Selon les dires des jeunes que nous rencontrons,

Plus en détail

le cours des parents les jeunes et les réseaux sociaux

le cours des parents les jeunes et les réseaux sociaux le cours des parents les jeunes et les réseaux sociaux qu est-ce qu un réseau social? définition Un réseau social est un site où l on peut échanger des informations (actualités, photos, vidéos ) avec des

Plus en détail

Harcèlement : comment puis-je être aidé? Que peux-tu faire? Il faut en parler pour trouver des solutions!

Harcèlement : comment puis-je être aidé? Que peux-tu faire? Il faut en parler pour trouver des solutions! Conseils aux victimes : élèves de l école primaire Harcèlement : comment puis-je être aidé? Si, à l école, tes camarades se moquent de toi, te volent ou abîment tes affaires, te donnent des surnoms méchants,

Plus en détail

Facteurs liés au rendement des élèves au Test de mathématiques, 9 e année, de l OQRE

Facteurs liés au rendement des élèves au Test de mathématiques, 9 e année, de l OQRE n Quelles sont les différences et les similarités, d après certaines caractéristiques du milieu familial et les réponses au questionnaire, entre les élèves de 9 e année inscrits au cours théorique et au

Plus en détail

Rapport de Post- Campagne 1

Rapport de Post- Campagne 1 Rapport de Post- Campagne 1 Résumé - La campagne Adwords que nous avons mené pour Galerie Photo-Originale a duré 21 jours (5.05-26.05) et nous a coûté $250,18. L objectif principal est en premier de stimuler

Plus en détail

Apprenez à votre enfant la Règle «On ne touche pas ici».

Apprenez à votre enfant la Règle «On ne touche pas ici». 1. Apprenez à votre enfant la Règle «On ne touche pas ici». Près d un enfant sur cinq est victime de violence sexuelle, y compris d abus sexuels. Vous pouvez empêcher que cela arrive à votre enfant. Apprenez

Plus en détail

CRÉER UN COURS EN LIGNE

CRÉER UN COURS EN LIGNE Anne DELABY CRÉER UN COURS EN LIGNE Deuxième édition, 2006, 2008 ISBN : 978-2-212-54153-3 2 Que recouvre le concept d interactivité? Dans une perspective de cours en ligne, une activité interactive est

Plus en détail

Lecture critique et pratique de la médecine

Lecture critique et pratique de la médecine 1-00.qxp 24/04/2006 11:23 Page 13 Lecture critique appliquée à la médecine vasculaireecture critique et pratique de la médecine Lecture critique et pratique de la médecine Introduction Si la médecine ne

Plus en détail

www.marquecanadabrand.agr.gc.ca www.mangezcanadien.ca

www.marquecanadabrand.agr.gc.ca www.mangezcanadien.ca La recherche antérieure a montré que la majorité des consommateurs canadiens affichent une préférence marquée pour l achat de produits alimentaires canadiens par rapport aux produits d importation. Est-ce

Plus en détail

Tous pour un... un pour tous!

Tous pour un... un pour tous! Tous pour un... un pour tous! Activités de développement de la solidarité Élèves du primaire GUIDE D ANIMATION À L INTENTION DES ENSEIGNANTS proposé par 5935, St-Georges, bureau 310 Lévis (Québec) G6V

Plus en détail

Résultats obtenus pour le questionnaire «Clientèle»

Résultats obtenus pour le questionnaire «Clientèle» Résultats obtenus pour le questionnaire «Clientèle» Introduction Suite à l envoi du questionnaire «Clientèle», nous avons reçu un total de 588 réponses. Ce résultat nous semble tout à fait satisfaisant

Plus en détail

COMMENT DÉFINIR L ORIENTÉ OBJET

COMMENT DÉFINIR L ORIENTÉ OBJET COMMENT DÉFINIR L ORIENTÉ OBJET De manière superficielle, le terme «orienté objet», signifie que l on organise le logiciel comme une collection d objets dissociés comprenant à la fois une structure de

Plus en détail

14 Adopter une attitude professionnelle

14 Adopter une attitude professionnelle 14 Adopter une attitude professionnelle Pour mener à bien votre projet et instaurer des relations constructives le groupe doit adopter une attitude professionnelle et se montrer : 1. Mobilisé tous les

Plus en détail

Merci de remplir ce questionnaire sur le programme-cadre d éducation physique et santé de l Ontario.

Merci de remplir ce questionnaire sur le programme-cadre d éducation physique et santé de l Ontario. À TITRE D INFORMATION : Le présent document vous est fourni à seul titre d information. Un lien URL unique utilisable une seule fois sera fourni aux directions des écoles élémentaires financées par les

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

27. Projet d exposé. Français 20-2. Discours analytique : Des vampires aux Bermudes. Cahier de l élève. Nom :

27. Projet d exposé. Français 20-2. Discours analytique : Des vampires aux Bermudes. Cahier de l élève. Nom : 27. Projet d exposé Discours analytique : Des vampires aux Bermudes Français 20-2 Cahier de l élève Nom : Des vampires aux Bermudes DESCRIPTION DU PROJET Tu auras l occasion de faire un exposé où tu analyseras

Plus en détail

Livret du Stagiaire en Informatique

Livret du Stagiaire en Informatique Université François-Rabelais de Tours Campus de Blois UFR Sciences et Techniques Département Informatique Livret du Stagiaire en Informatique Licence 3ème année Master 2ème année Année 2006-2007 Responsable

Plus en détail

COMMENT LIRE L AFFICHAGE DES RÉSULTATS D UN EXERCICE D ÉQUITÉ SALARIALE?

COMMENT LIRE L AFFICHAGE DES RÉSULTATS D UN EXERCICE D ÉQUITÉ SALARIALE? COMMENT LIRE L AFFICHAGE DES RÉSULTATS D UN EXERCICE D ÉQUITÉ SALARIALE? Information à l intention des personnes salariées travaillant dans une entreprise de 10 à 49 personnes salariées La Loi sur l équité

Plus en détail

QUAND SE POSE LA QUESTION DE L EXCLUSION D UN ELEVE DANS L ENSEIGNEMENT PRIVE SOUS CONTRAT SOMMAIRE

QUAND SE POSE LA QUESTION DE L EXCLUSION D UN ELEVE DANS L ENSEIGNEMENT PRIVE SOUS CONTRAT SOMMAIRE DAA 04 octobre 2009 QUAND SE POSE LA QUESTION DE L EXCLUSION D UN ELEVE DANS L ENSEIGNEMENT PRIVE SOUS CONTRAT SOMMAIRE 1 Un Chef d établissement a-t-il le droit d exclure un élève et si oui, à quelles

Plus en détail

Politique quant à l utilisation des médias sociaux

Politique quant à l utilisation des médias sociaux Politique quant à l utilisation des médias sociaux 2012-2013 Cette politique vise à guider les élèves du Collège dans leur usage des médias sociaux. Pour tous les élèves du Collège St-Jean-Vianney Politique

Plus en détail

GESTION PERSONNELLE NIVEAU TROIS ÉCOLE SECONDAIRE

GESTION PERSONNELLE NIVEAU TROIS ÉCOLE SECONDAIRE Nom : Date : GESTION PERSONNELLE NIVEAU TROIS ÉCOLE SECONDAIRE Compétence 1 : Bâtir et maintenir une image de soi positive Niveau trois : Développer des habiletés afin de maintenir une image de soi positive

Plus en détail

Les premiers contacts du directeur avec l étudiant Contexte

Les premiers contacts du directeur avec l étudiant Contexte Fiche pour les directeurs: Accepter un étudiant/ page 1 Contexte À l occasion du premier contact entre un professeur (directeur potentiel) et un étudiant à la recherche d un superviseur dans le cadre de

Plus en détail

Guide de l informatique Le courrier électronique

Guide de l informatique Le courrier électronique Guide de l informatique Le courrier électronique Le courrier électronique - également appelé email ou courriel - occupe désormais une place importante dans la vie de beaucoup d'internautes. Se créer une

Plus en détail

Mise en place d une action de prévention Lutte contre le harcèlement entre élèves

Mise en place d une action de prévention Lutte contre le harcèlement entre élèves Mise en place d une action de prévention Lutte contre le harcèlement entre élèves Objectif général : Dans cette séance de prévention, il s agit de sensibiliser les élèves au harcèlement afin d'éviter la

Plus en détail

IFRS 11 : Coentreprises Passage de la méthode de la consolidation proportionnelle à la méthode de la mise en équivalence

IFRS 11 : Coentreprises Passage de la méthode de la consolidation proportionnelle à la méthode de la mise en équivalence IFRS 11 : Coentreprises Passage de la méthode de la consolidation proportionnelle à la méthode de la mise en équivalence Extrait, Groupe de discussion sur les IFRS Compte rendu de la réunion du 18 octobre

Plus en détail

QMF-6. Questionnaire de Motivation à la réussite en Formation RÉSULTATS. Yann FORNER XV41ZUJK 15/04/2010 TATA. Féminin. Lycéens.

QMF-6. Questionnaire de Motivation à la réussite en Formation RÉSULTATS. Yann FORNER XV41ZUJK 15/04/2010 TATA. Féminin. Lycéens. Questionnaire de Motivation à la réussite en Formation Yann FORNER RÉSULTATS Nom: Sexe: 15/04/2010 Féminin Âge: 17 Étalonnage: Lycéens Introduction Le Questionnaire de Motivation en situation de Formation

Plus en détail

Veuillez trouver ci-dessous les principales étapes à suivre ainsi que quelques conseils pratiques pour vous aider à soumettre la demande en ligne.

Veuillez trouver ci-dessous les principales étapes à suivre ainsi que quelques conseils pratiques pour vous aider à soumettre la demande en ligne. Bienvenus dans le Système de demande de subvention en ligne du Fonds de contributions volontaires des Nations Unies, disponible chaque année entre le 1 er janvier et le 1 er avril pour recevoir les demandes

Plus en détail

FICHE RESSOURCE N 3 GUIDE D ENTRETIEN

FICHE RESSOURCE N 3 GUIDE D ENTRETIEN Cette fiche vous propose une base de guide d entretien illustrée par des exemples pour comprendre le travail de salariés afin d effectuer l étape 2a : repérer des situations-problème. Avant d utiliser

Plus en détail

Guide de préparation du manuel de politique visant le système de gestion de la sécurité. Ébauche septembre 2004

Guide de préparation du manuel de politique visant le système de gestion de la sécurité. Ébauche septembre 2004 Guide de préparation du manuel de politique visant le système de gestion de la sécurité Ébauche septembre 2004 Le présent guide a été conçu dans le but d aider les petits exploitants du domaine de l aviation

Plus en détail

CALCUL MENTAL AU CYCLE 3

CALCUL MENTAL AU CYCLE 3 CALCUL MENTAL AU CYCLE 3 Constat de départ : Les élèves du cycle 3 de l école ont des difficultés pour utiliser des procédures de calcul mental lors de calculs réfléchis : ils se trompent ou utilisent

Plus en détail

Crésus-facturation multilingue. Dès version 3.4

Crésus-facturation multilingue. Dès version 3.4 Crésus-facturation multilingue Dès version 3.4 2 Crésus-facturation multi-lingue 1 Introduction Comment faire des factures multilingues? Qu'est ce qu'une facturation multilingue? Pour le logiciel Crésus-facturation,

Plus en détail

2.07 L intervention en situation de crise : un modèle de structure et d organisation.

2.07 L intervention en situation de crise : un modèle de structure et d organisation. 2.07 L intervention en situation de crise : un modèle de structure et d organisation. 2e Congrès biennal du C.Q.J.D.C. Présenté par Sylvain Bernier, Commission scolaire des Bleuets, St-Félicien; Louis

Plus en détail

REMISE TEMPORAIRE D UN ELEVE A SA FAMILLE EXCLUSION D UN ELEVE

REMISE TEMPORAIRE D UN ELEVE A SA FAMILLE EXCLUSION D UN ELEVE F3D24 REMISE TEMPORAIRE D UN ELEVE A SA FAMILLE EXCLUSION D UN ELEVE 1. Un Chef d établissement a-t-il le droit d exclure un élève et, si oui, à quelles conditions? Dans une école privée sous contrat avec

Plus en détail

CHARTE D UTILISATION DE LA PAGE FACEBOOK «FNE CENTRE-VAL DE LOIRE»

CHARTE D UTILISATION DE LA PAGE FACEBOOK «FNE CENTRE-VAL DE LOIRE» CHARTE D UTILISATION DE LA PAGE FACEBOOK «FNE CENTRE-VAL DE LOIRE» La Page Facebook «FNE Centre-Val de Loire» a pour objectif de développer une communauté internet conviviale autour des actualités du réseau

Plus en détail

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Leçon 2... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Professeurs WebExperts Seniors Elèves Informations de base Informations de base pour l enseignant Pourquoi? Il

Plus en détail

DEPARTEMENT D ETUDES EUROPEENNES ECONOMIQUES

DEPARTEMENT D ETUDES EUROPEENNES ECONOMIQUES DEPARTEMENT D ETUDES EUROPEENNES ECONOMIQUES GUIDE DES ETUDIANTS Ce guide est destiné à vous introduire au fonctionnement du Collège et du Département d études économiques européennes, en présentant les

Plus en détail

RÉSUMÉ DE LA RÉPONSE DE LA DIRECTION ÉVALUATION DES PRIX ET DES BOURSES SPÉCIALES DU CRSH

RÉSUMÉ DE LA RÉPONSE DE LA DIRECTION ÉVALUATION DES PRIX ET DES BOURSES SPÉCIALES DU CRSH RÉSUMÉ DE LA RÉPONSE DE LA DIRECTION ÉVALUATION DES PRIX ET DES BOURSES SPÉCIALES DU CRSH Juillet 2012 Contexte Les prix et les bourses spéciales du Conseil de recherches en sciences humaines (CRSH) forment

Plus en détail

Les enfants malentendants ont besoin d aide très tôt

Les enfants malentendants ont besoin d aide très tôt 13 CHAPITRE 2 Les enfants malentendants ont besoin d aide très tôt Pendant les premières années de leur vie, tous les enfants, y compris les enfants malentendants, apprennent rapidement et facilement les

Plus en détail

La protection de l enfance : Ce que vous devez savoir au sujet du processus d enquête

La protection de l enfance : Ce que vous devez savoir au sujet du processus d enquête La protection de l enfance : Ce que vous devez savoir au sujet du processus d enquête Child Protection: What You Need to Know About Investigation Ministère des Enfants et du Développement de la Famille

Plus en détail

Page 1/11. Préambule. Table des matières

Page 1/11. Préambule. Table des matières Page 1/11 Table des matières Préambule... 1 1- Le principe de «NuaFil»... 2 2 - Accueil de votre gestion de profil... 2 2-1 - La recherche de profils... 3 2-2- La liste de vos profils... 3 3 - Le référencement

Plus en détail

Assainissement de ponts rôle. dans la conservation des ponts

Assainissement de ponts rôle. dans la conservation des ponts Assainissement de ponts rôle des inspections et des interventions dans la conservation des ponts Cet exposé a pour objectif de rappeler, dans un moment de débat accru sur la durabilité et la pérennité

Plus en détail

Partage d un Macintosh entre plusieurs utilisateurs

Partage d un Macintosh entre plusieurs utilisateurs Infos info Votre Mac va vous aider NUMÉRO 16 SEMAINE DU 27 AU 31 MARS 2006 Partage d un Macintosh entre plusieurs utilisateurs Un Mac qui n est pas partagé, c est un Mac qui s ennuie Le but de ce seizième

Plus en détail

Ligne directrice du cours de perfectionnement pour les directrices et directeurs d école

Ligne directrice du cours de perfectionnement pour les directrices et directeurs d école Ligne directrice du cours de perfectionnement pour les directrices et directeurs d école Règlement 184/97 Qualifications requises pour enseigner Janvier 2005 This document is available in English under

Plus en détail

Réseaux Sociaux LE GUIDE PARENTS

Réseaux Sociaux LE GUIDE PARENTS Réseaux Sociaux LE GUIDE PARENTS Accompagnez également vos enfants sur les réseaux sociaux! Mais que font donc les jeunes sur les réseaux sociaux? Ils socialisent comme l ont toujours fait les adolescents,

Plus en détail

CMC MARKETS UK PLC CMC MARKETS CANADA INC. Document d information sur la relation. Decembre 2014

CMC MARKETS UK PLC CMC MARKETS CANADA INC. Document d information sur la relation. Decembre 2014 CMC MARKETS UK PLC et CMC MARKETS CANADA INC. Document d information sur la relation Decembre 2014 Société immatriculée en Angleterre sous le numéro 02448409 Société autorisée et réglementée par la Financial

Plus en détail

Projet 8INF206 (3cr) Guide

Projet 8INF206 (3cr) Guide Module d informatique et de mathématique Projet 8INF206 (3cr) Guide Version avril 2012 Université du Québec à Chicoutimi Département d'informatique et de mathématique TABLE DES MATIÈRES INFORMATION GÉNÉRALE...

Plus en détail

Confiance en soi, Confiance en la vie et Estime de soi.

Confiance en soi, Confiance en la vie et Estime de soi. Confiance en soi, Confiance en la vie et Estime de soi. Définissez votre «vrai problème» Mettez du sens Et passez à l action sereinement Ce livret vous a été remis en complément de la formation vidéo «Confiance

Plus en détail

Charte de la page Facebook Biarritz Tourisme Conditions générales d utilisation

Charte de la page Facebook Biarritz Tourisme Conditions générales d utilisation Charte de la page Facebook Biarritz Tourisme Conditions générales d utilisation Bienvenue sur la fan page Facebook officielle de Biarritz Tourisme La page Facebook «Biarritz Tourisme» a pour objectif de

Plus en détail

SOMMAIRE DE LA RÉPONSE DE LA DIRECTION

SOMMAIRE DE LA RÉPONSE DE LA DIRECTION SOMMAIRE DE LA RÉPONSE DE LA DIRECTION Rapport d évaluation final de l Initiative de la nouvelle économie (INÉ) Date : le 17 mars 2010 Programme de l INÉ : contexte Dans le cadre du plan du gouvernement

Plus en détail

Titre Nom Prénom Adresse adresse 2 NPA localité. Lausanne, le XX yyyyy 2014. Vivre en Suisse en 2014 votre avis compte! Cher Monsieur / Chère Madame,

Titre Nom Prénom Adresse adresse 2 NPA localité. Lausanne, le XX yyyyy 2014. Vivre en Suisse en 2014 votre avis compte! Cher Monsieur / Chère Madame, Lausanne, le XX yyyyy 2014 Vivre en Suisse en 2014 votre avis compte! Cher Monsieur / Chère Madame, Le Centre de compétence suisse en sciences sociales (FORS) à l'université de Lausanne réalise l European

Plus en détail

Extrait du projet du plan d action de la Commission scolaire des Hauts-Cantons. Document élaboré par Isabelle Dagneau, coordonnatrice aux services

Extrait du projet du plan d action de la Commission scolaire des Hauts-Cantons. Document élaboré par Isabelle Dagneau, coordonnatrice aux services 1 Signalement ÉLÈVES Tu vis une situation d intimidation ou de violence ou tu veux en signaler une quoi f air e? Tu peux remplir la fiche de signalement que tu trouveras : Auprès d un intervenant de ton

Plus en détail

LA COMMUNICATION DU COMITE D ENTREPRISE

LA COMMUNICATION DU COMITE D ENTREPRISE Fiche Express LA COMMUNICATION DU COMITE D ENTREPRISE Fiche express L'info pratique en droit du travail. AVERTISSEMENT : Ce document ne dispense en rien de consulter un spécialiste pour adapter au besoin

Plus en détail

Comment gérer les médias sociaux Recommandations pour les médecins

Comment gérer les médias sociaux Recommandations pour les médecins Version brève Comment gérer les médias sociaux Recommandations pour les médecins Avril 2016 Les médias sociaux dans le quotidien professionnel des médecins Les médias sociaux jouissent d une popularité

Plus en détail

Coaching, Une méthode scientifique

Coaching, Une méthode scientifique Coaching, Une méthode scientifique ROSELYNE KATTAR Tout le monde parle de coaching sans savoir exactement de quoi il s agit. Afin de clarifier cette approche selon moi, je vous propose de répondre à 3

Plus en détail

Les bonnes pratiques sur les médias sociaux LE GUIDE. Entrée

Les bonnes pratiques sur les médias sociaux LE GUIDE. Entrée direction de LA COMMUNICATION Les bonnes pratiques sur les médias sociaux LE GUIDE Entrée Ce document s adresse à vous, collaborateurs du Groupe La Poste, dès lors que : vous participez ou souhaitez participer

Plus en détail

Atelier d animation «Le respect sur le terrain et sur Internet»

Atelier d animation «Le respect sur le terrain et sur Internet» Temps estimé: 20 min Intégré à la séance d entraînement GUIDE PRATIQUE POUR LES EDUCATEURS Atelier d animation «Le respect sur le terrain et sur Internet» 1 ATELIER D ANIMATION ENGAGEMENT CITOYEN Cet atelier

Plus en détail

Chapitre V : Résultats. 5.1 Présentation des résultats obtenus. 5.1.1 Interprétation des corrélations

Chapitre V : Résultats. 5.1 Présentation des résultats obtenus. 5.1.1 Interprétation des corrélations Chapitre V : Résultats Les corrélations présentées par la suite, sont celles qui correspondent aux chiffres choisis (corrélation de 0,13 ou 0,13), et celles que nous avons jugées les plus significatifs

Plus en détail

ENQUETE DE SATISFACTION MENEE AUPRES DES UTILISATEURS DES OUTILS «NE PERDS PAS LA MUSIQUE. PROTEGE TES OREILLES» RAPPORT D EVALUATION MARS 2010

ENQUETE DE SATISFACTION MENEE AUPRES DES UTILISATEURS DES OUTILS «NE PERDS PAS LA MUSIQUE. PROTEGE TES OREILLES» RAPPORT D EVALUATION MARS 2010 ENQUETE DE SATISFACTION MENEE AUPRES DES UTILISATEURS DES OUTILS DE LA CAMPAGNE «NE PERDS PAS LA MUSIQUE. PROTEGE TES OREILLES» RAPPORT D EVALUATION MARS 2010 Réalisé par le Service Prévention Santé de

Plus en détail

Projet : Prévention de la violence dans les cours de récréation

Projet : Prévention de la violence dans les cours de récréation Informations aux parents Projet : Prévention de la violence dans les cours de récréation Recherche-action sous la direction du Professeur Willy Lahaye Chercheurs responsables : Bruno Humbeeck, Frédéric

Plus en détail

Pouvons-nous citer votre nom et celui de votre entreprise sur le site ou désirez-vous rester anonyme?

Pouvons-nous citer votre nom et celui de votre entreprise sur le site ou désirez-vous rester anonyme? Pouvons-nous citer votre nom et celui de votre entreprise sur le site ou désirez-vous rester anonyme? Je m appelle Julie Remfort et je travaille au Ministère des Finances à Paris. Quel métier faites-vous

Plus en détail

impacts de la réglementation d internet sur les investessement précoces

impacts de la réglementation d internet sur les investessement précoces impacts de la réglementation d internet sur les investessement précoces résumé en 2014, nous avons mené une étude auprès de 0 investisseurs dans huit pays à travers le monde (australie, france, allemagne,

Plus en détail

Il y a trois types principaux d analyse des résultats : l analyse descriptive, l analyse explicative et l analyse compréhensive.

Il y a trois types principaux d analyse des résultats : l analyse descriptive, l analyse explicative et l analyse compréhensive. L ANALYSE ET L INTERPRÉTATION DES RÉSULTATS Une fois les résultats d une investigation recueillis, on doit les mettre en perspective en les reliant au problème étudié et à l hypothèse formulée au départ:

Plus en détail

Obtenez jusqu à 1 000 visiteurs ciblés par jour, en provenance de Google!

Obtenez jusqu à 1 000 visiteurs ciblés par jour, en provenance de Google! Obtenez jusqu à 1 000 visiteurs ciblés par jour, en provenance de Google! En seulement 2 étapes faciles! Imprimez ce document 1 Mention Légale Tous les efforts ont été déployés afin de représenter avec

Plus en détail

// Enquête de satisfaction. Résultats 2014-2015

// Enquête de satisfaction. Résultats 2014-2015 // Enquête de satisfaction Résultats 2014-2015 Des résultats encourageants Nos clients ont eu l amabilité de bien vouloir répondre à notre enquête de satisfaction annuelle et nous les en remercions chaleureusement.

Plus en détail

Mise à l essai des stratégies de collecte pour les enquêtes en ligne fondées sur l autodéclaration

Mise à l essai des stratégies de collecte pour les enquêtes en ligne fondées sur l autodéclaration Recueil du Symposium 2014 de Statistique Canada Au-delà des méthodes traditionnelles d enquêtes : l adaptation à un monde en évolution Mise à l essai des stratégies de collecte pour les enquêtes en ligne

Plus en détail

Deux exemples de paragraphes, donnés en contre-point l un de l autre :

Deux exemples de paragraphes, donnés en contre-point l un de l autre : Un exemple d utilisation des TICE en classe : Correction de devoir appuyée sur la projection au TBI de paragraphes écrits par les élèves. Outils informatiques utilisés : - ordinateur et scanner à la maison

Plus en détail

ENQUÊTE AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES

ENQUÊTE AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES ENQUÊTE AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES La clé qui ouvre de nouvelles portes AU CŒUR DE L HABITATION ENQUÊTE 2014 AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES ENQUÊTE 2014 AUPRÈS DES EMPRUNTEURS HYPOTHÉCAIRES

Plus en détail

ATELIER DE VALIDATION DES SCÉNARIOS

ATELIER DE VALIDATION DES SCÉNARIOS VERSION JUIN 2014 COMPRENDRE SON QUARTIER et EXPLORER DES SOLUTIONS ATELIER DE VALIDATION DES SCÉNARIOS Toute forme de reproduction et de diffusion des outils du projet QVAS est encouragée à condition

Plus en détail

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

Plus en détail

L efficacité de PowerPoint dans les cours de grammaire

L efficacité de PowerPoint dans les cours de grammaire Rencontres Pédagogiques du Kansaï 2007 Thème 2 L efficacité de PowerPoint dans les cours de grammaire Seïtaro YAMAKAWA Université d Economie d Osaka bpr5000?saturn.dti.ne.jp De nos jours, dans beaucoup

Plus en détail

Lire pour préparer un travail

Lire pour préparer un travail Leçon LA LECTURE 2 Analyser le libellé 1 EFFICACE Lire pour préparer un travail Leçon 2 Analyser le libellé Avertissement Dans la présente leçon, on verra comment cerner tous les aspects d une tâche :

Plus en détail

Document de fond Pratiques exemplaires en matière de sondage sur la réglementation

Document de fond Pratiques exemplaires en matière de sondage sur la réglementation Document de fond Pratiques exemplaires en matière de sondage sur la réglementation Groupe de travail sur les normes en matière de sondage Avril 2011 Les opinions exprimées dans le présent document ne doivent

Plus en détail

Options du forfait téléphonique

Options du forfait téléphonique Options du forfait téléphonique Pour comprendre les options de votre forfait téléphonique résidentiel ACN ACN Canada_ABBC_TLS_GUIDE_062910 UTILISATION DE VOS NOUVELLES OPTIONS Ce guide contient des renseignements

Plus en détail

Du concept de métier lourd à celui de métier pénible

Du concept de métier lourd à celui de métier pénible Le 6 février 2007. Du concept de métier lourd à celui de métier pénible - Réflexion sur l évolution - Sandra Invernizzi Métier lourd et métier pénible La notion de métier lourd reconnaît qu un métier comporte

Plus en détail

Politique sur le code de conduite et les conflits d intérêts à l intention des membres des conseils de section de l OCRCVM

Politique sur le code de conduite et les conflits d intérêts à l intention des membres des conseils de section de l OCRCVM Politique sur le code de conduite et les conflits d intérêts à l intention des membres des conseils de section de l OCRCVM Les membres des conseils de section (les «Membres») sont tenus de lire et de signer

Plus en détail

LES INJECTIONS SQL. Que20. 08 novembre 2015

LES INJECTIONS SQL. Que20. 08 novembre 2015 LES INJECTIONS SQL Que20 08 novembre 2015 Table des matières 1 Introduction 5 2 Qu est-ce qu une injection SQL? 7 3 Premier cas : injection SQL sur une chaîne de caractères 9 3.1 Comment s en protéger?..............................

Plus en détail

PREMIÈRE SECTION : Vue d ensemble du projet ou de la leçon. Matières : Français (10231-10232), Géographie - Enjeux du monde contemporain (41411)

PREMIÈRE SECTION : Vue d ensemble du projet ou de la leçon. Matières : Français (10231-10232), Géographie - Enjeux du monde contemporain (41411) PREMIÈRE SECTION : Vue d ensemble du projet ou de la leçon Niveau : 10 e et 12 e année Matières : Français (10231-10232), Géographie - Enjeux du monde contemporain (41411) Titre de la leçon : Prendre position

Plus en détail

ACTIVITÉ DE PRODUCTION ORALE. Niveau B2. Partir un an à l étranger

ACTIVITÉ DE PRODUCTION ORALE. Niveau B2. Partir un an à l étranger ACTIVITÉ DE PRODUCTION ORALE Niveau B2 Partir un an à l étranger Le dossier comprend : - une fiche apprenant - une fiche enseignant - le document support Auteurs-concepteurs : Stéphanie Bara, Isabelle

Plus en détail

STRUCTURATION DE L IDENTITÉ DÉVELOPPEMENT DU POUVOIR D ACTION. Autoévaluation ACCEPTABLE MARQUÉE DÉVELOPPÉE

STRUCTURATION DE L IDENTITÉ DÉVELOPPEMENT DU POUVOIR D ACTION. Autoévaluation ACCEPTABLE MARQUÉE DÉVELOPPÉE 1- Cohérence de l élaboration du projet Activité 1.6 VISÉES ET INTENTIONS ÉDUCATIVES DU COURS Connaissance de soi, de son potentiel et de ses modes d actualisation connaissance de ses talents, de ses qualités,

Plus en détail

Facebook. Un lien vers Facebook se trouve sur la page d accueil du site CSQ : http://csq.qc.net.

Facebook. Un lien vers Facebook se trouve sur la page d accueil du site CSQ : http://csq.qc.net. Facebook Facebook est un réseau social sur Internet permettant à toute personne possédant un compte de publier de l information dont elle peut contrôler la visibilité par les autres personnes possédant

Plus en détail

Enquête de PSMT ENQUÊTE DE PSMT 1

Enquête de PSMT ENQUÊTE DE PSMT 1 Enquête de PSMT Qu est-ce que PSMT? Protégeons la santé mentale au travail est un ensemble exhaustif de ressources uniques, fondées sur des données probantes, qui ont été conçues dans le but d évaluer

Plus en détail

Comprendre et prévenir la violence. Cahier d exercices. pour les jeunes. autochtones. Les réponses aux exercices. www.lessentiersdelaguerison.

Comprendre et prévenir la violence. Cahier d exercices. pour les jeunes. autochtones. Les réponses aux exercices. www.lessentiersdelaguerison. uérison gles sentiers de la Comprendre et prévenir la violence Cahier d exercices pour les jeunes autochtones Les réponses aux exercices Jeu-questionnaire : Les sentiers de la guérison Faites ce jeu-questionnaire!

Plus en détail

Construction et gestion des corpus : Résumé et essai d uniformisation du processus pour la terminologie

Construction et gestion des corpus : Résumé et essai d uniformisation du processus pour la terminologie Construction et gestion des corpus : Résumé et essai d uniformisation du processus pour la terminologie Texte préparé par Elizabeth Marshman, janvier 2003 1. Procédures pour l équipe ÉCLECTIK Cette section

Plus en détail

E-LECLERC LEVALUATION DU SITE WEB. A. Evaluation «subjective» du site web. 1. Choix du site web. 2. Présentation le site A P I 0 8 1 1 / 0 3 / 2 0 1 4

E-LECLERC LEVALUATION DU SITE WEB. A. Evaluation «subjective» du site web. 1. Choix du site web. 2. Présentation le site A P I 0 8 1 1 / 0 3 / 2 0 1 4 LEVALUATION DU SITE WEB E-LECLERC A P I 0 8 1 1 / 0 3 / 2 0 1 4 A. Evaluation «subjective» du site web 1. Choix du site web J ai choisi de réaliser l évaluation «subjective» sur le site web : www.e-leclerc.com,

Plus en détail

Les médias sociaux. Source : http://www.clickz.com/

Les médias sociaux. Source : http://www.clickz.com/ Offre de service! Les médias sociaux Facebook attire plus de clics que Google. Facebook a attiré plus de 200 millions de nouveaux usagers l an passé. 80% des compagnies utilisent Facebook. Source : http://www.clickz.com/

Plus en détail

Information supplémentaire pour les titulaires de permis : Consultation des Autochtones

Information supplémentaire pour les titulaires de permis : Consultation des Autochtones Information supplémentaire pour les titulaires de permis : Consultation des Autochtones Avril 2011 Introduction Étape préalable à la demande Phases de l'évaluation environnementale et de l'examen des permis

Plus en détail